CTF题型 php filter特殊编码绕过小汇总,2024年最新程序员必会知识
在CTF(Capture the Flag,夺旗竞赛)中,PHP filter
特殊编码绕过是一种常见的题型,主要是通过利用PHP中的filter
函数的特性来绕过安全过滤。以下是一些常见的绕过方法:
- 使用
php
标签绕过:
<?=filter_var('anything', 'flags')?>
- 使用
scandir
函数绕过:
<?=filter_var('scandir', 'flags')?>
- 使用
stream_socket_client
函数绕过:
<?=filter_var('stream_socket_client', 'flags')?>
- 使用
gzcompress
函数绕过:
<?=filter_var('gzcompress', 'flags')?>
- 使用
base64
编码绕过:
<?=filter_var('base64_encode_function', 'flags')?>
- 使用
gzdeflate
函数绕过:
<?=filter_var('gzdeflate', 'flags')?>
- 使用
convert.base64-decode
绕过:
<?=filter_var('convert.base64-decode', 'flags')?>
- 使用
exec
函数绕过:
<?=filter_var('exec', 'flags')?>
- 使用
shell_exec
函数绕过:
<?=filter_var('shell_exec', 'flags')?>
- 使用
system
函数绕过:
<?=filter_var('system', 'flags')?>
注意:上述代码中的'flags'是示例,实际解题时需要替换为实际的过滤器标志。每种方法都有其适用的场景,需要根据具体的过滤规则进行选择。
评论已关闭